In questa pagina vengono descritti gli insight di Network Analyzer per i bilanciatori del carico. Per informazioni su tutti i tipi di insight, consulta Gruppi e tipi di insight.
Visualizza insight nell'API Recommender
Per visualizzare questi approfondimenti nell'interfaccia a riga di comando gcloud o nell'API Recommender, utilizza il seguente tipo di approfondimento:
google.networkanalyzer.networkservices.loadBalancerInsight
Devi disporre delle seguenti autorizzazioni:
recommender.networkAnalyzerLoadBalancerInsights.list
recommender.networkAnalyzerLoadBalancerInsights.get
Per ulteriori informazioni sull'utilizzo dell'API Recommender per gli insight di Network Analyzer, consulta Utilizza l'interfaccia a riga di comando e l'API del motore per suggerimenti.
Il firewall del controllo di integrità non è configurato
Questa informazione indica che il firewall del controllo di integrità non è configurato sulla rete VPC utilizzata dal bilanciatore del carico. L'approfondimento include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico.
- Regola di forwarding: nome della regola di forwarding specifica.
- Rete:nome della rete in cui è configurato il bilanciatore del carico.
- Firewall traffico bloccato: nome dei firewall che bloccano gli intervalli di indirizzi IP del controllo di integrità.
- Backend configurati in modo errato:i backend del bilanciatore del carico che non includi la regola firewall che consente gli intervalli di indirizzi IP controllo di integrità.
Consigli
Configura la regola firewall per il controllo di integrità in modo da consentire esplicitamente all'intervallo di indirizzi IP del controllo di integrità di accedere ai backend del bilanciatore del carico. Per ulteriori informazioni, vedi Regole firewall per i bilanciatori del carico.
L'intervallo di indirizzi IP del controllo di integrità è bloccato
Questo insight indica che una regola firewall configurata dall'utente blocca il di indirizzi IP del controllo di integrità. Nei dettagli degli insight, puoi trovare regola firewall che blocca l'intervallo di indirizzi del controllo di integrità.
Consigli
Per identificare l'intervallo di indirizzi del controllo di integrità per il tipo di bilanciatore del carico, consulta Regole firewall per i bilanciatori del carico.
- Se la regola firewall di blocco ha un intervallo di indirizzi IP più ampio, crea un'istanza regola di priorità più elevata per l'intervallo di indirizzi IP del controllo di integrità.
- Se la regola firewall di blocco ha lo stesso intervallo di indirizzi IP o uno inferiore rispetto all'intervallo di indirizzi IP del controllo di integrità, rimuovi la regola firewall di blocco.
La configurazione del firewall non è coerente
Questo insight indica che la configurazione del firewall non è coerente tra di backend. L'intervallo di indirizzi IP del controllo di integrità è consentito su alcune VM di backend, mentre viene negata agli altri. Questo problema si verifica quando i tag di rete o i servizi vengono modificati per errore su alcune VM di backend. L'approfondimento include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico.
- Regola di forwarding: il nome della regola di forwarding specifica
- Rete: nome della rete in cui è configurato il bilanciatore del carico
- Firewall di blocco: nome dei firewall che bloccano l'integrità controlla intervalli
- Autorizzazione parziale dei firewall: nome dei firewall che consentono del traffico del controllo di integrità sulle VM di backend configurate correttamente
- Backend configurati in modo errato:i backend che presentano questo problema, in cui La configurazione del firewall per l'intervallo di indirizzi IP del controllo di integrità non funziona correttamente
Argomenti correlati
Consigli
Individua i tag configurati in modo errato confrontando i tag configurati sulle VM di backend configurate in modo errato con i tag configurati sulle regole firewall che consentono parzialmente. Modifica i tag e gli account di servizio sulle VM di backend configurate in modo errato per avere gli stessi valori dei tag e degli account di servizio sulle VM di backend funzionanti.
L'intervallo di indirizzi IP del controllo di integrità è parzialmente bloccato
Questo insight indica che tutti i backend hanno bloccato parzialmente il traffico sulla intervallo del controllo di integrità. Il traffico del controllo di integrità è consentito per alcuni IP del controllo di integrità di indirizzi IP bloccati per altri intervalli di indirizzi IP del controllo di integrità. Informazioni include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico.
- Regola di forwarding: il nome della regola di forwarding specifica
- Rete: nome della rete in cui è configurato il bilanciatore del carico
- Firewall di blocco: nome dei firewall che bloccano l'integrità controlla intervalli
- Autorizzazione parziale dei firewall: nome dei firewall che consentono del traffico del controllo di integrità sulle VM di backend configurate correttamente
- Backend configurati in modo errato: i backend che presentano questo problema, in cui la configurazione del firewall per l'intervallo di controllo di integrità non funziona correttamente
- Intervalli del controllo di integrità bloccati: intervalli di indirizzi IP in cui il traffico del controllo di integrità è bloccato
Argomenti correlati
Consigli
Confronta gli intervalli di indirizzi IP delle regole firewall che consentono parzialmente il traffico con l'intervallo di indirizzi IP del controllo di integrità per il tipo di bilanciatore del carico. Se esiste un indirizzo IP di intervalli mancanti, aggiungili alla regola firewall di autorizzazione. Se l'insight persiste, verifica che la priorità delle regole firewall con l'autorizzazione parziale sia è superiore alla priorità della regola firewall che nega il firewall.
La modalità di bilanciamento del servizio di backend interrompe l'affinità sessione
Questo insight viene attivato quando il servizio di backend di un bilanciatore del carico basato su proxy ha
un'affinità sessione diversa da NONE
e ha uno o più backend di gruppi di istanze
utilizzando la modalità di bilanciamento di UTILIZATION
. L'affinità sessione può essere interrotta quando il traffico verso il bilanciatore del carico è basso.
Il bilanciatore del carico elimina anche una parte delle sessioni quando la quantità di backend cambia quando i backend vengono aggiunti o rimossi dal bilanciatore del carico, ad esempio in caso di errore o di esito positivo del controllo di integrità. Il numero di
sessioni eliminate è proporzionale al numero di backend
in modifica. Queste modifiche rompono anche l'affinità di sessione per le sessioni interessate.
Questa informazione include le seguenti informazioni:
- Servizio di backend:il servizio di backend interessato.
- Regole di forwarding: le regole di forwarding che indirizzano il traffico a questo di servizio di backend.
- Affinità sessione:l'affinità sessione utilizzata dal servizio di backend.
- Backend interessati: i backend che utilizzano la modalità di bilanciamento
UTILIZATION
.
Argomenti correlati
- Affinità sessione persa con la modalità di bilanciamento dell'utilizzo
- Modalità di bilanciamento supportate in base al tipo di bilanciatore del carico
Consigli
Per utilizzare un'affinità sessione diversa da NONE
, devi usare RATE
o
Modalità di bilanciamento di CONNECTION
. Puoi eseguire questa operazione solo con
Google Cloud CLI o l'API Compute Engine,
non nella console Google Cloud.
Per i servizi di backend del bilanciatore del carico proxy che utilizzano HTTP, HTTPS o
HTTP/2, passa la modalità di bilanciamento a RATE
utilizzando
gcloud compute backend-services update-backend
e sceglierai il comando
modalità di bilanciamento della frequenza.
Il seguente esempio di codice mostra come utilizzare questo comando per impostare la modalità su
RATE
:
gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \ BACKEND_SERVICE_SCOPE \ --instance-group=INSTANCE_GROUP_NAME \ INSTANCE_GROUP_SCOPE \ --balancing-mode=RATE \ TARGET_CAPACITY
Per i servizi di backend dei bilanciatori del carico proxy che utilizzano protocolli non HTTP
(come TCP o SSL), imposta la modalità di bilanciamento su CONNECTION
utilizzando il metodo
gcloud compute backend-services update-backend
e sceglierai il comando
modalità di bilanciamento della connessione.
Il seguente esempio di codice mostra come utilizzare questo comando per cambiare la modalità in
CONNECTION
:
gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \ BACKEND_SERVICE_SCOPE \ --instance-group=INSTANCE_GROUP_NAME \ INSTANCE_GROUP_SCOPE \ --balancing-mode=CONNECTION \ TARGET_CAPACITY
In entrambi gli esempi, sostituisci quanto segue:
- BACKEND_SERVICE_NAME: il nome del servizio di backend.
- BACKEND_SERVICE_SCOPE: l'ambito del servizio di backend. Per il mondo
di backend, usa
--global
. Per i servizi di backend regionali, utilizza--region=
REGION, sostituendo REGION con la regione. - INSTANCE_GROUP_NAME: il nome del gruppo di istanza di backend.
- INSTANCE_GROUP_SCOPE: la località del gruppo di istanze.
Per i gruppi di istanze gestite a livello di regione, utilizza
--region=
REGION, sostituendo REGION con la regione. Per i gruppi di istanze a livello di zona, usa--zone=
ZONE, sostituendo ZONE con la zona. - TARGET_CAPACITY: una tariffa target o una connessione target
la specifica del container. Per la modalità di bilanciamento delle tariffe, utilizza i flag
--max-rate=
o--max-rate-per-instance=
, facendo riferimento alla modalità di bilanciamento delle tariffe nella panoramica dei servizi di backend. Per la modalità di bilanciamento delle connessioni con perdita, utilizza i flag--max-connections=
o--max-connections-per-instance=
, facendo riferimento alla modalità di bilanciamento delle connessioni nella panoramica dei servizi di backend.
Il servizio di backend utilizza porte diverse per il controllo di integrità e il traffico
Il bilanciatore del carico sta eseguendo i controlli di integrità su alcuni backend su un e non sulla porta denominata utilizzata dal bilanciatore del carico per gestire il traffico. Questa configurazione può essere problematica, a meno che tu non abbia configurato il bilanciatore del carico in modo da utilizzare intenzionalmente una porta diversa.
Questa informazione include le seguenti informazioni:
- Servizio di backend: il servizio di backend interessato.
- Regole di forwarding: le regole di forwarding che indirizzano il traffico al backend completamente gestito di Google Cloud.
- Nome della porta utilizzata: il nome della porta utilizzata dal servizio di backend per il traffico del servizio.
- Controllo di integrità: il controllo di integrità utilizzato dal servizio di backend.
- Numero di porta del controllo di integrità: la porta utilizzata dal controllo di integrità.
- Backend interessati: i gruppi di istanze su cui si trova la porta di gestione diversa da quella del controllo di integrità.
Argomenti correlati
Consulta la specifica di categorie e porte.
Consigli
Configura il controllo di integrità con Utilizza la specifica delle porte di gestione in modo che che il controllo di integrità utilizzi la stessa porta usata dal servizio di backend. Il seguente esempio di codice mostra come utilizzare i comandi Google Cloud CLI per aggiornare il controllo di salute in modo da utilizzare la porta di pubblicazione:
gcloud compute health-checks update PROTOCOL HEALTH_CHECK_NAME \ HEALTH_CHECK_SCOPE \ --use-serving-port
Sostituisci quanto segue:
- PROTOCOL: il protocollo utilizzato dal controllo di integrità.
- HEALTH_CHECK_NAME: il nome del controllo di integrità.
- HEALTH_CHECK_SCOPE: l'ambito del controllo di integrità. Per i controlli di integrità
a livello globale, utilizza
--global
. Per i controlli di integrità a livello di regione, utilizza--region=
REGION, sostituendo REGION con la regione.
I certificati SSL non sono associati ai bilanciatori del carico
Questo indica che il tuo progetto dispone di certificati SSL gestiti da Google che non sono associate a un bilanciatore del carico che gestisce il traffico SSL o HTTPS. I certificati SSL gestiti da Google non possono essere utilizzati finché non sono collegati a un bilanciatore del carico. Puoi visualizzare l'elenco dei certificati non collegati nei dettagli degli approfondimenti.
Argomenti correlati
- Utilizzare i certificati SSL gestiti da Google
- Risolvere i problemi relativi ai certificati SSL gestiti da Google
Consigli
Puoi creare un certificato SSL gestito da Google prima, durante o dopo
la creazione del bilanciatore del carico. Per diventare ACTIVE
, il protocollo SSL gestito da Google
il certificato deve essere associato a un bilanciatore del carico, in particolare
proxy di destinazione del bilanciatore.
Una volta creato il certificato SSL, che si trova nello stato PROVISIONING
,
puoi usarlo durante la creazione del bilanciatore del carico oppure per
aggiornare un bilanciatore del carico esistente. Per ulteriori informazioni sui tuoi
Certificato gestito da Google, vedi Risolvere i problemi relativi al protocollo SSL gestito da Google
certificati.
Certificati SSL associati a un bilanciatore del carico che non espone la porta 443
Questo indica che il tuo progetto dispone di certificati SSL gestiti da Google che non sono
funzionano correttamente perché le regole di forwarding associate non
esporre la porta 443
. Puoi visualizzare un elenco di questi certificati nei
dettagli degli approfondimenti.
Argomenti correlati
Consigli
Crea una regola di forwarding utilizzando la porta 443
durante la creazione
o l'aggiornamento di un bilanciatore del carico.